漏扫工具Appscan使用(非常详细)从零基础入门到精通,看完这一篇就够了。

1、简介

AppScan是一款商业化的web安全扫描工具,web扫描领域十分受欢迎

2、具体使用规则

1、常用界面

  1. 新建扫描文件

  2. 选择扫描

  3. 对于第一种扫描方式:

    • 设置url和服务器

    • 登录管理:对于需要登陆的页面(这种方法不允许有验证码)

      在记录方式选择下,建议采用:

      录制会记录输入的脚本

      若url地址搭配了https协议,那么需要安装证书

      出现下面的窗口就显示成功:

    • 测试策略

      可以自定义扫描精准漏洞

    • 测试优化

      即选择测试的速度

    • 最后选择测试程度

      所谓探索,就是不做漏洞探测

    • 保存文件

  4. 扫描排除路径

    • 排查,有些目录不想要扫,可以设置

    • 黑名单不扫(跟上同一个作用)

    • 环境自动检测(可以提前设置好告诉程序)

      选好以后就不需要app去自动探测

2、工作原理

软件通过自带的字典进行目录扫描

  • 即进行关键字匹配来得到目录

3、设置小技巧

1、自定义测试策略

  1. 面板位置:

  2. 在面板选择好需要检测的漏洞后就可导出

  3. 最后可以在最近策略以及导入中使用预定义的策略

2、调整扫描速度

  1. 探索选项

    • 主菜单

    • 基于操作

    • 基于请求

    • 注:后两项都是基于:确定没有js请求的时候,可以去掉,这个主要用法就是渲染出页面,动态捕捉动用了哪些js脚本

  2. 扫描专家

    可以取消勾选一部分

3、实例扫描

1、验证码绕过

  • 原理:在有后端校验验证码的时候,可以通过复制浏览器的cookie值来进行反复扫描

这里拿大米的靶场来探测

  1. 拿到网站登录后的cookie

  2. 选择好选项后,点击完全扫描配置

    • 点击配置

    • 进入到对应页面,选择添加参数

      当然这里横插一脚,也可以使用主页面的配置进****行定义cookie

    • 名称填写为cookie,内容为复制的cookie字段**(只复制引号里面的内容)**

  3. 扫描开始

    有些目录会存在XX,这个代表设置不去访问的目录

    只扫指定的特定目录,故根目录并没有扫

    最后结果:

    在下面的请求包里面发现我们自己加的cookie

2、越权扫描

分为水平越权和垂直越权,这里以pikachu靶场的垂直越权为例子

  1. 依旧是配置

  2. 调试策略针对性

  3. 先登录管理员用户,在稍后再对普通用户扫描结果进行比对

    扫描结束:

    结束后保存项目到本地

  4. 重复步骤,但第二次只登录1普通用户

  5. 稍后启动

  6. 在特权升级处加入内容

    选择之前保存的admin的文件

  7. 开始扫描

  8. 扫描结果

    扫描结果差不多时,就可以进行测试

  9. 成功测试到垂直越权

3、手动绕过验证码扫描

  • 原理:设置到代理,利用appscan的代理监听窗口对浏览器访问的流量进行代理监听,从而爬取到目录信息

  • 好处:若自动爬取目录不全(毕竟是程序机械的爬取),就可以使用此方法设置代理手动点击

  1. 选项位置

  2. 弹出监听窗口,并设置浏览器代理

    目录

    1、简介

    2、具体使用规则

    1、常用界面

    2、工作原理

    3、设置小技巧

    3、实例扫描

    1、验证码绕过

    2、越权扫描

    3、手动绕过验证码扫描


  3. 设置证书

    • 要安装证书的原因是,设置代理的同时确保双方的可信度(安全性)

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

## 网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
请注意,我所提供的信息仅基于一般的了解,具体使用方法可能因版本和配置而有所不同。以下是一般步骤来进行AppScan的客户端漏洞扫描: 1. 配置目标:首先,您需要配置要扫描的目标应用程序。这可以是一个应用程序的URL或本地安装的应用程序。 2. 创建扫描策略:您可以创建一个扫描策略,以定义要检测的漏洞类型和其他配置设置。可以根据需要自定义策略,或使用预定义的模板。 3. 配置认证:如果目标应用程序需要身份验证,您需要提供相关的认证信息,以便AppScan能够成功登录并扫描受保护的页面。 4. 开始扫描:一旦目标和策略都配置好了,您可以开始扫描过程。AppScan将模拟用户行为,通过发送请求和分析响应来检测潜在的漏洞。 5. 分析结果:扫描成后,您可以查看扫描结果。AppScan将提供一个详细的报告,其中包含发现的漏洞、风险评级、修复建议等信息。 6. 修复漏洞:根据报告中的建议,您可以采取相应的措施来修复发现的漏洞。这可能涉及修补应用程序的代码,配置服务器设置或采取其他安全措施。 请注意,客户端漏洞扫描是一个复杂的过程,可能需要深入了解应用程序的架构和漏洞类型。建议在使用AppScan进行扫描之前,详细阅读相关文档和参考资料,并确保您具备必要的技术知识和经验来正确配置和解释扫描结果。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值